Asistentes: Apekatten, Echelon, Hottuna, Marielle, Meeh, Sindu, zzz
Estuvimos, por segundo año consecutivo, en una ubicación excelente en el Congreso, en Noisy Square, justo al lado de la mesa de la EFF. Formar parte de Noisy Square realmente ha aumentado nuestra visibilidad y ha ayudado a que muchas personas nos encuentren. Gracias a Noisy Square y a los organizadores del 31C3 por un gran Congreso.
También agradecemos a Gabriel Weinberg y su fabuloso motor de búsqueda DuckDuckGo por su apoyo a las herramientas de anonimato de código abierto y su generosa contribución a I2P en 2014. La financiación de DuckDuckGo y de otros ayudó a sufragar nuestra asistencia al CCC. Este es el principal encuentro anual para los desarrolladores de I2P y es fundamental para nuestro éxito.
Discusiones con otros
GNUnet
Hablamos extensamente con Christian Grothoff de GNUnet. Se ha trasladado, junto con el proyecto, de TU Munich a Inria en Francia. Cuenta con numerosas vacantes. Es una gran oportunidad para recibir remuneración por trabajar en herramientas de anonimato de código abierto; animamos a todos a ponerse en contacto con él al respecto.
La perspectiva de un GNUnet revitalizado con una gran cantidad de financiación nueva es bastante interesante. Hablamos de más maneras de colaborar. A principios de 2014, trabajamos arduamente para comprender la sustitución de DNS de GnuNet, pero no pudimos encontrarle un buen encaje en I2P. Una de sus nuevas ideas es un subsistema distribuido y anónimo de recopilación de estadísticas, para detectar problemas o ataques en la red. Sin duda estaríamos interesados en ello.
También analizamos el borrador sobre Nombres de Dominio de Uso Especial de Sistemas peer-to-peer. En diciembre se publicó una nueva versión 3, muy simplificada. Las perspectivas de aprobación siguen siendo inciertas. La mejor manera de seguir o participar en la discusión es a través de la lista de correo del grupo de trabajo DNSOP del IETF. Intentaremos hacerlo de nuestro lado y también darle a Hellekin un nuevo punto de contacto para este tema.
Nos disculpamos con Christian por no estar lo suficientemente organizados como para dar una charla en su asamblea We Fix The Net. Uno de nuestros mayores fracasos como proyecto es nuestra aparente incapacidad para enviar propuestas de charlas a conferencias. Tendremos que hacerlo mejor el próximo año.
GNUnet
Iain Learmonth, un colaborador de Debian, pasó por aquí. Quiere incluir I2P junto con otras herramientas de anonimato en este nuevo “superpaquete” de Debian de algún tipo, y le encantaría que I2P entrara en Debian en 2015. Afirma que el proceso ahora es fácil, solo hay que seguir las instrucciones. Le dijimos que qué curioso, llevamos atascados en el proceso desde hace más de 7 años.
Él dijo: bueno, prueben el nuevo proceso, funciona de maravilla; no debería haber ningún problema en absoluto si su paquete está en buen estado. Las personas en Debian que llevan a cabo este proceso son voluntarios entusiastas que no quieren nada más que incorporar más paquetes. Dijimos que nuestro paquete está, en efecto, en un estado fantástico, y que probaríamos el nuevo proceso lo antes posible. Si todo esto es cierto, estaremos en la próxima versión de Debian a finales de 2015. Esto sería muy, muy genial.
Debian
We had a nice discussion with BitingBird of Tails. They are very happy with our rapid response to the vulnerability disclosure last summer, resulting in our 0.9.14 release. Our vulnerability was initially blamed on Tails, and they took great offense to that and the lack of private notification. We thanked them for taking the heat and fighting back.
BitingBird también se encarga del soporte, y nos dice que el problema número uno es lo que tarda I2P en iniciarse y ser útil para navegar por sitios de I2P. Su respuesta estándar es “espera diez minutos más” y parece ser efectiva. I2P es particularmente lento al iniciarse en Tails, ya que no persiste los datos de pares de forma predeterminada. Sería bueno cambiar eso, pero también hay cosas que podemos hacer del lado de I2P para que el inicio sea más rápido. Esperen algunas mejoras en nuestra versión 0.9.18.
Tails
Amigo de I2P desde hace mucho tiempo, Bernhard Fischer de OnionCat pasó a visitarnos. Los próximos cambios en los Servicios Ocultos de Tor implican que sus claves ya no cabrán en una porción de una dirección IPv6, y estaba trabajando en una solución. Le recordamos que esto siempre ha sido así en I2P (con “GarliCat”), que no es un problema nuevo. Nos señaló una presentación de su propuesta. Esto implica almacenar un registro adicional en el directorio del servicio oculto (equivalente de un leaseset (conjunto de concesiones) en la base de datos de la red de I2P). No estaba completamente claro cómo funcionaría esto, o si lo consideraríamos un abuso de la netDb. Haremos seguimiento con él a medida que avance.
Onioncat
Pasamos horas y horas explicando I2P a las personas que se acercaban a nuestra mesa. Algunas habían oído hablar de I2P antes, otras no; todo el mundo había oído hablar de Tor y tenía al menos una idea vaga de qué son los servicios ocultos. Como de costumbre, presentar I2P a la gente fue un desafío. Al final del Congreso, llegamos a la conclusión de que parte del problema era una diferencia de terminología. Hace 12 años, cuando I2P y Tor estaban empezando, cada uno de nosotros ideó términos para las distintas partes de nuestros sistemas. Hoy en día, la terminología de Tor, como “servicio oculto”, es bien comprendida y de uso común. La terminología de I2P, como “eepsite”, no lo es. Acordamos revisar nuestra documentación, la consola del router y otros lugares en busca de oportunidades para simplificarla y usar términos comunes.
I2P project topics
Spending money: We discussed several ways to effectively use our resources in 2015, including more hardware for testing and development. Also, we plan to increase reimbursement levels for conference attendees.
Toronto meetup: CCC is such a productive time for us, and it seems that a second meetup in the year would be quite helpful. We have proposed it for August 2015 in Toronto, Canada, in conjunction with Toronto Crypto. It would include developer meetings together with presentations and tutorials, all open to the public. We are attempting to gauge interest and research possible venues. If you are considering attending, please let us know by tweeting @i2p or posting on the dev forum thread.
We discussed Meeh’s workload and the state of the various services he is running. We made some plans to reduce his load and have some other people help out.
We reviewed our critieria for placing links to i2pd on our download page. We agreed that the only remaining item is to have a nice page on the Privacy Solutions web site or elsewhere with binary packages for Windows, Linux, and Mac, and source packages. It’s not clear who is responsible for building the packages and where the “official” version is. Once there’s an established process for building and signing packages and an official place to put them, we’re ready to link to it. If it is not feasible to host it on the Privacy Solutions website, we will discuss alternatives with orignal, including possible migration to our download servers.
Lots of people coming by the table asked if we had a non-Java version. It was great to finally answer “yes” and we’re eager to get the word out and get more users, testers, and developers on it.
Vuze continues to make good progress on their I2P integration. We look forward to working with them in the new year on a managed rollout to more users.
We discussed the state of Meeh’s and Sindu’s reseed servers. They made several improvements while at the congress and are investigating migration to Matt Drollette’s Go implementation. The security and reliability of our reseed servers is vital to new users and network operation. User ‘backup’ is doing a great job monitoring and managing the pool of reseed servers.
We agreed to purchase a second root server for development, testing, and services. Echelon will be adminstering it. Contact him if you would like a VM.
We reiterated that we have funds available to purchase test hardware, especially for Windows and Mac. Talk to echelon for details.
We met with Welterde about the state of his services including his open tracker. These services are not being adequately maintained and will soon become inaccessible due to crypto changes if they are not upgraded. He committed to upgrading them soon.
We met lots of people interested in our Android app. We passed several ideas and bug reports back to str4d. We plan to make a big push to give the app some development love early in the year.
Regrettably, we didn’t get to see too many talks at the Congress, as we were so busy meeting with people. We plan to catch up and watch them online. As usual, Tor’s “State of the Onion” talk was excellent, and Jacob’s talk was great. We hear that the cryptography talks were good as well.